Computing">
Trabalho
Trabalho
Trabalho
DIVISÃO DE ENGENHARIA
Controle de acesso
Discentes:
3
2. Segurança da Informação
Segurança pessoal – medidas a serem tomadas para garantir a segurança dos funcionários,
prestadores de serviços e pessoas chave da organização;
“Ciberespaço” é o ambiente criado de forma virtual através do uso dos meios de comunicação
modernos destacando-se, entre eles, a internet.
O controle de acessos aos sistemas e dados é uma parte de extrema importância para garantia da
segurança da informação.
2.1.Controles de acesso
Os controles de acesso, podem ser físicos ou lógico e têm como objetivo proteger equipamentos,
aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.
4
O controle de acesso físico busca gerenciar o fluxo de pessoas com a ajuda de dispositivos como,
barreiras físicas, portas, fechaduras, catracas e chaves. Boa parte das ações são tomadas para
limitar e gerenciar o acesso físico às dependências a serem protegidas.
Já os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser
facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou agentes de
segurança.
3. Na segurança da informação
3.1.Identificação e autenticação
A identificação e autenticação fazem parte de um processo de dois passos que determina quem
pode acessar determinado sistema. Durante a identificação o usuário diz ao sistema quem ele é
(normalmente através de um nome de usuário). Durante a autenticação a identidade é verificada
através de uma credencial (uma senha, por exemplo) fornecida pelo usuário. Atualmente, com a
popularização tecnológica, reconhecimento por impressão digital, smartcard, MiFare
ou RFID estão substituindo, por exemplo, o método de credencial (nome e senha). Dispositivos
com sensores que fazem a leitura, a verificação e a identificação de características físicas únicas
de um indivíduo aplicam a biometria e fazem agora a maior parte dos reconhecimentos. A
identificação biométrica por impressão digital é a mais conhecida e utilizada atualmente por sua
fiabilidade alta e baixo custo.
3.2.Autorização
A autorização define quais direitos e permissões tem o usuário do sistema. Após o usuário ser
autenticado o processo de autorização determina o que ele pode fazer no sistema.
3.3.Auditoria
A auditoria (accounting) é uma referência à coleta da informação relacionada à utilização, pelos
usuários, dos recursos de um sistema. Esta informação pode ser utilizada para gerenciamento,
planejamento, cobrança e etc. A auditoria em tempo real ocorre quando as informações relativas
5
aos usuários são trafegadas no momento do consumo dos recursos. Na auditoria em batch as
informações são gravadas e enviadas posteriormente. As informações que são tipicamente
relacionadas com este processo são a identidade do usuário, a natureza do serviço entregue, o
momento em que o serviço se inicia e o momento do seu término.
Os controles de acesso, podem ser físicos ou lógico e têm como objetivo proteger equipamentos,
aplicativos e arquivos de dados contra perda, modificação ou divulgação não autorizada.
O controle de acesso físico busca gerenciar o fluxo de pessoas com a ajuda de dispositivos
como, barreiras físicas, portas, fechaduras e chaves. Boa parte das ações são tomadas para limitar
e gerenciar o acesso físico às dependências a serem protegidas.
Já os sistemas computacionais, bem diferentes de outros tipos de recursos, não podem ser
facilmente controlados apenas com dispositivos físicos, como cadeados, alarmes ou agentes de
segurança.
É composto, basicamente, por uma barreira perimetral (muro, cerca, alambrado ou combinação
desses), um ou mais pontos de acessos (portarias), controlados por dispositivos mecânicos (ex.:
portões e cancelas) ou eletrônicos (ex.: catracas e fechaduras eletrônicas) e por políticas e
procedimentos de segurança física.
6
4.1.Objetivos do Controle de Acesso Físico
O objetivo do controle de acesso físico não é proibir ou dificultar o acesso, mas controlá-lo. Ou
seja, ele visa saber quem tem acesso concedido, quando o acesso é concedido, para onde e por
que o acesso é concedido.
Ele visa proteger as pessoas, os bens e o conhecimento contra acessos não autorizados.
Um bom sistema de controle de acesso físico deve ser capaz de assegurar a entrada fácil e
simplificada, das pessoas devidamente autorizadas, e detectar e/ou impedir o acesso de pessoas
não autorizadas.
Além disso, deve ser capaz de informar via relatórios toda a movimentação de acessos
executadas, inclusive as tentativas de acessos não autorizadas.
Um bom controle de acesso físico deve ser capaz de atender os requisitos abaixo:
• Rapidez;
• Não permite dupla entrada ou dupla saída, ou seja, quem entrou não entra de novo e
quem saiu não sai de novo;
7
O sistema de controle de acesso tem que ter a capacidade de gerenciar, administrar e identificar
o registro de pessoas, cargas e veículos, além de validar e autorizar os acessos às áreas
controladas e restritas, sendo composto por:
• Armazenamento de dados;
• Back-up.
O controle de acesso lógico pode ser encarado de duas formas diferentes: a partir do recurso
computacional que se quer proteger e a partir do usuário a quem serão concedidos certos
privilégios de acessos aos recursos.
A proteção aos recursos computacionais baseia-se nas necessidades de acesso de cada usuário,
enquanto a identificação e a autenticação do usuário (confirmação de que o usuário realmente é
quem ele diz ser) são feitas normalmente por meio de um identificador de usuário (ID) e uma
senha durante o processo de logon no sistema.
8
5.1.Que recursos devem ser protegidos no Controle de Acesso Lógico
A proteção aos recursos computacionais inclui desde aplicativos e arquivos de dados até
utilitários e o próprio sistema operacional.
Abaixo serão apresentados os motivos pelos quais esses recursos devem ser protegidos.
O acesso não autorizado ao código fonte dos aplicativos pode ser usado para alterar as funções e
a lógica do programa. Por exemplo, em um aplicativo bancário, pode-se zerar os centavos de
todas as contas correntes e transferir o total dos centavos para uma determinada conta,
beneficiando ilegalmente esse correntista.
5.3.Arquivos de dados
Bases de dados, arquivos ou transações de bancos de dados devem ser protegidos para evitar que
os dados sejam apagados ou alterados sem autorização, como por exemplo, arquivos com a
configuração do sistema, dados da folha de pagamento, dados estratégicos da empresa.
9
5.4.Utilitários e sistema operacional
5.5.Arquivos de senha
A falta de proteção adequada aos arquivos que armazenam as senhas pode comprometer todo o
sistema, pois uma pessoa não autorizada, ao obter identificador (ID) e senha de um usuário
privilegiado, pode, intencionalmente, causar danos ao sistema.
Essa pessoa dificilmente será barrada por qualquer controle de segurança instalado, já que se faz
passar por um usuário autorizado.
10
5.6.Arquivos de log
Os arquivos de log são usados para registrar ações dos usuários, constituindo-se em ótimas fontes
de informação para auditorias futuras. Os logs registram quem acessou os recursos
computacionais, aplicativos, arquivos de dados e utilitários, quando foi feito o acesso e que tipo
de operações foram efetuadas.
Um invasor ou usuário não autorizado pode tentar acessar o sistema, apagar ou alterar dados,
acessar aplicativos, alterar a configuração do sistema operacional para facilitar futuras invasões
e depois alterar os arquivos de log para que suas ações não possam ser identificadas.
11
6. Importância do controle de acesso
✓ Cartão de acesso
O cartão de acesso é uma das soluções mais tradicionais para o controle de acesso. Geralmente
em forma de crachá de identificação, esse objeto permite que se libere o acesso do portador ao
passá-lo em uma catraca.
Apesar de ter sido usado por muito tempo, essa solução caminha para entrar em desuso, pois sua
utilização apresenta problemas como perdas e extravios, diminuindo a agilidade no momento do
acesso e aumentando os riscos de falhas no processo de segurança.
12
✓ Acesso biométrico
Quanto a sua aplicabilidade, esse método é interessante para academias, faculdades e empresas.
Com ele, é possível reduzir imprevistos, como esquecimento e perdas de senhas e cartões, além
de permitir maior agilidade no momento do acesso.
✓ Reconhecimento facial
✓ Detector de metais
Ainda no grupo das soluções para o controle de acesso de modo físico, os detectores de metais
podem ser úteis em situações onde se exijam maiores níveis de controle de segurança.
Com a vantagem de permitir o livre fluxo de pessoas, essa tecnologia pode ser utilizada em
conjunto com outras soluções para a identificação de indivíduos, como a biometria e a
identificação facial.
✓ Raio X
Assim como o detector de metais, os equipamentos de Raio X também permitem um maior nível
de controle dos itens que entram em um local. Podendo identificar objetos perigosos e
substâncias ilícitas, essa solução pode ser utilizada com outras tecnologias para a identificação
de pessoas.
13
Conclusão
14
Referencia bibliográfica
https://pt.m.wikipedia.org/w/index.php?title=Controle_de_acesso&mobileaction=toggle
_view_mobile
https://www.ohub.com.br/ideias/o-que-e-controle-acesso-seguranca-informacao/
https://gestaodesegurancaprivada.com.br/controle-de-acesso-logico-o-que-e-qual-
objetivo-e-para-que-serve/#Defini%C3%A7%C3%A3o-controle-acesso
https://vmisecurity.com/pt-br/controle-de-acesso-nas-empresas/
15